Authors Carl Endorf, Eugene Schultz, and Jim Mellander deliver the hands-on implementation techniques that IT professionals need. Learn to implement the top intrusion detection products into real-world networked environments and covers the most popular intrusion detection tools including Internet Security Systems' Black ICE & RealSecure, Cisco Systems' Secure IDS, Computer Associates’ eTrust, Entercept, and the open source Snort tool.
Un autre livre qui traite des IDS/IPS. Et encore un ancien relativement.
- Le livre rappelle à juste titre qu'un IDS n'est pas uniquement l'outil, mais aussi les procédures et les ressources qui contribuent à la détection. De plus, le système de détection d'intrusion traite le trafic suspect qui peut être ou non une intrusion ou attaque. - Comme pour l'histoire d'Internet, les militaires US (USAF dans ce cas) ont été les initiateurs du concept - L'aspect régulation et réglementation revient toujours comme motif et facteur poussant vers l'adoption des technologies de protection - Ce livre est plus objectif que le livre précédent (Cisco Press) concernant la valeur et les limitations des IDS / IPS - Bien que très succincte, la partie traitant de l'historique des IDS/IPS livre des détails intéressants - La troisième partie qui traite du déploiement de produits n'est pas vraiment utile vu la date de parution du livre. - Le chapitre sur la corrélation des données est très théorique et montre le manque de maturité des produits dans cet aspect durant cette période - Chose curieuse et inattendue, dans le chapitre "Laws, Standards, and Organizations", il cite la loi islamique "Islamic Law" avec une compréhension très restrictive et stéréotypée. Il dit carrément ceci : « This type of law is based on punishment. Crimes are considered “taazir” which means that one has the personality of a criminal »